Tag Archives: Auditoría

Hola amigos, como lo prometido es deuda, voy a presentarles las charlas que tendremos el gusto de disfrutar en el Security-Zone 2011, el evento de seguridad más importante de la historia de Colombia. Tal y como lo había prometido en mi Twitter y en el artículo anterior, vamos a ver a continuación una descripción de varios de las charlas que estos grandes de la seguridad dictaran:

Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los puntos.

* El tema de ciberguerra ha sido un tema polémico en los últimos años. Algunos dicen que el término mismo es un error. Delitos cibernéticos por otro lado, han sido una fuente importante de preocupación, pues la falta de jurisdicción y cumplimiento de la ley han hecho de este una de las mejores fuentes de ingreso del crimen organizado.
* En esta charla vamos a explorar territorio desconocido entre el crimen cibernético y la guerra cibernética, y al mismo tiempo identificaremos los principales actores (en su mayoría radicados en USA) y cómo algunos ataques a la oposición pueden estar conectados al nuevo sindicato de crimen cibernético. Vamos a discutir las conexiones entre la guerra estándar (cinética) y cómo las campañas modernas utilizan seguridad cibernética en su beneficio y como parte integral del mismo.

Georgia Weidman (USA) – Control Transparente BOTNET de teléfonos inteligentes por medio de SMS

* El teléfono celular de su mamá tiene mucho más poder y funcionalidad que todos los equipos de cómputo en mi trabajo anterior en el gobierno américano. Miles de nuevos teléfonos inteligentes se unen a la red celular cada mes pidiendo a gritos que los obliguen a funcionar más lento con un programa más de root level.
* Presentaremos un escenario de botnet control en el que los smartphone bots reciben instrucciones a través de sms que son procesados por un servidor proxy entre el módem GSM y la capa de aplicación, convirtiendo a estos mensajes botnet transparente para el usuario. Una versión del bot para el Android se mostrará en acción, y código de prueba de concepto para múltiples plataformas será distribuido…….

Para un futuro profesional en el ethical hackig es fundamental el conocimiento de networking, igualmente todo lo que tenga que ver con la temática de routing, protocolos de red, switching, etc. Comunmente escuchamos nombrar “los RFC” pero debido a que son documentos algo extensos y generalmente encontrados en inglés, no los leemos.

Pues bien, los RFC o Request For Comments son los estándares que definen cada uno de los componentes de Internet, estos documentos son un detalle de sus protocolos utilizados y los podremos encontrar en español en un portal dedicado a esta importante documentación.

Se recomienda la lectura y/o consulta de los RFC ya que nos permitirán tener conocimiento necesario en componentes de seguridad, conectividad como DMZ, firewalls, criptosistemas, routers, switches, IDS, VPNs, VLANs, etc, etc, etc,.

Entre todo el material que se puede conocer y que se encuentra disponible, una de las cosas principales es conocer cómo se comunican estos elementos incluyendo terminales y servidores entre sí, sus protocolos, sus capas, su configuración y las normas técnicas de cada uno.

Aquellos que nos introducimos en el mundillo de la seguridad por lo menos “hemos oído” hablar de nmap; esta es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien “analizando” hosts individualmente. Tiene un sinnúmero de parámetros y opciones y es por ello que muchas veces aquellos que se inician en ….